Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Ancharia Mobile 1

Amazon utilizza robot umanoidi che si auto riparano e creano in un trial. Grandi cambiamenti bussano alla porta

Mentre l'intelligenza artificiale ancora stenta ad essere regolamentata, dei grandi cambiamenti derivanti l'automazione iniziano a bussare alla porta in maniera insistente. Avevamo già parlato in precedenza di questi robot creati...
Share on Facebook Share on LinkedIn Share on X

BlackCat alza il livello: Munchkin, la minaccia virtuale che spaventa il mondo digitale

I ricercatori della Unit 42 di Palo Alto Networks hanno scoperto che il gruppo criminale informatico ALPHV/BlackCat ha iniziato a utilizzare un nuovo strumento chiamato Munchkin, che utilizza macchine virtuali per distribuire segretamente ransomware...
Share on Facebook Share on LinkedIn Share on X

Okta sotto attacco: Come i criminali informatici hanno violato i cookie e i token di sessione

​Okta afferma che gli aggressori hanno avuto accesso a file contenenti cookie e token di sessione caricati dai clienti nel suo sistema di supporto dopo averlo violato utilizzando credenziali rubate....
Share on Facebook Share on LinkedIn Share on X

Operazione Talpa: il ruolo chiave della Polizia Postale nella chiusura di Ragnar Locker e l’arresto dello sviluppatore 35enne

Come abbiamo riportato nella giornata di ieri, il Data Leak Site (DLS) di una delle cyber gang d'élite del mondo ransomware è stato chiuso da una operazione internazionale dove ha...
Share on Facebook Share on LinkedIn Share on X

Discord Messenger sta diventando il parco giochi degli infostealer e degli APT

Il popolare messenger Discord, con oltre 140 milioni di utenti attivi, è recentemente diventato sempre più un trampolino di lancio per gli attacchi informatici. Questa tendenza allarmante è evidenziata da un nuovo rapporto degli...
Share on Facebook Share on LinkedIn Share on X

I profili DNA della famiglia reale del regno Unito trapelati online su BreachForums?

I profili del DNA della famiglia reale britannica sono stati violati da un hacker criminale che ha esposto i profili genetici a quattro milioni di persone.  Il malintenzionato ha rubato...
Share on Facebook Share on LinkedIn Share on X

L’Italia investe nelle Quantum Technologies! RHC intervista Scientifica Venture Capital sul progetto Quantum Italia

Sappiamo tutti che la corsa alle quantum technologies è diventata oggi un punto cruciale di confronto tra le superpotenze tecnologiche, paragonabile alla nuova “corsa allo spazio” del secolo. Oggi abbiamo...
Share on Facebook Share on LinkedIn Share on X
I Side Channel Attacks, o attacchi a canali secondari, rappresentano una categoria sofisticata di minacce informatiche che si focalizzano sulle debolezze dei sistemi di sicurezza.

Cosa sono i Side Channel Attack. Come funzionano e come difendere i dati dalla Fisica delle Minacce informatiche

I Side Channel Attacks, o attacchi a canali secondari, rappresentano una categoria sofisticata di minacce informatiche che si focalizzano sulle debolezze dei sistemi di sicurezza. Questi attacchi si differenziano dalle...
Share on Facebook Share on LinkedIn Share on X

Akamai mostra l’impatto degli sneaker bot sugli acquisti della “holiday season”

Non è mai troppo presto per pensare allo shopping natalizio Il periodo Natalizio è alle porte e non è mai troppo presto per iniziare a pianificare gli acquisti. Per questa...
Share on Facebook Share on LinkedIn Share on X

La Polizia Postale in una operazione internazionale chiude il sito di Ragnar Locker

Con una mossa audace, inaspettata e coordinata, le forze dell'ordine internazionali - tra cui la nostra Polizia Postale - hanno chiuso il Data Leak Site (DLS) della nota cyber gang...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

È Cyberwar tra Taiwan e Cina! Anonymous 64 sfida la sicurezza informatica di Pechino

Dall'inizio dell'anno il gruppo di hacker Anonymous 64 ha sferrato attivamente attacchi informatici in Cina, Hong Kong e Macao. Gli...
Redazione RHC - 24 Settembre 2024

Scoperto Splinter! Quando uno strumento di Sicurezza viene usato dai malintenzionati

Palo Alto Networks ha scoperto un nuovo strumento post-sfruttamento chiamato Splinter che è stato trovato sui sistemi dei clienti utilizzando gli strumenti...
Redazione RHC - 24 Settembre 2024

Un mare di Bug di Sicurezza nel 2024! Un anno così, non si era mai visto prima

Sarà forse colpa della digitalizzazione, che ha portato ogni aspetto della nostra vita online? Oppure del fatto che non riusciamo...
Massimiliano Brolli - 24 Settembre 2024

Svolta Epocale in Telegram! Verranno comunicati alle autorità IP e Telefoni dei Criminali Informatici

Il fondatore e amministratore delegato di Telegram, Pavel Durov, ha dichiarato lunedì che la piattaforma di messaggistica ha rimosso altri...
Redazione RHC - 24 Settembre 2024

Attacco Ransomware: La Minaccia che Può Bloccare la Tua PMI

Hai mai pensato che un semplice clic potrebbe mettere in ginocchio la tua azienda? La mattina arrivi in azienda già...
Matteo Brandi - 24 Settembre 2024

Digital Crime: Art. 609-undecies c.p.: Sanzioni e Normative sull’Adescamento di MinorenniDigital Crime:

Art.609-undecies c.p.: Chiunque, allo scopo di commettere i reati di cui agli articoli 600, 600 bis, 600 ter e 600...
Paolo Galdieri - 23 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…